문제는 다음과 같다
basic_exploitation_000
익스플로잇해서 쉘을 실행한후 flag를 읽으면 된다.
문제파일을 받아보면 buf의 주소를 알려주고 scanf를 하는것으로 버퍼오버플로우 공격을 시행하라는 것이다.
pwntool을 이용하여 쉘코드를 버퍼의 맨위에 놓고 나머지를 아무문자로 채워넣는다
쉘코드(26자) + 106자
= 버퍼크기(128) + 스택포인터(4)
그 다음 return address에 쉘코드가 들어갈 명령어의 주소를 보내며 실행한다.
basic_exploitation_001
위와 같은 방향의 문제이다.
read_flag라는 함수가 이미 만들어져 있어 이를 실행하면 되는 것 같다.
pwndbg로 read_flag함수의 주소를 알아내어 같은 버퍼오버플로우 코드를 실행했다.
'정보보안 > DreamHack' 카테고리의 다른 글
[Wargame]rev-basic-8(reversing) (0) | 2022.05.09 |
---|---|
[Wargame]rev-basic-7(reversing) (0) | 2022.04.03 |
[Wargame]XSS(web) (0) | 2022.03.29 |
[Wargame]rev-basic-5, 6(reversing) (0) | 2022.03.27 |
[Wargame]rev-basic-4(reversing) (0) | 2022.03.20 |